日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

部署企业版lync2013之六:lync与exchange集成-1

發布時間:2023/12/20 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 部署企业版lync2013之六:lync与exchange集成-1 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Exchange和Lync2013集成能夠做到什么效果,并且在單獨部署Lync的環境有一定的問題,比如用戶頭像的問題,比如Exchange和Lync的統一聯系人存儲,Lync將存檔放在Exchange中,以及在Lync客戶端使用歷史對話記錄選項卡等等,這些都是很有意義的功能。并且,將Lync和Exchange集成、一起來部署,這也是實現我們統一溝通的真正的價值和意義,從而實現真正的企業內外部的即時通信和異步通信。2013平臺的Lync和Exchange集成相比2010來說集成度更高,這是由于2013平臺使用了Oauth的方式來建立服務器到服務器的身份驗證,從而獲得更好的、安全的相互通信。以下引用微軟官方的文字來簡單介紹一下Oauth:對于2013版本,LyncServer2013(以及其他Microsoft服務器產品,包括Exchange2013和MicrosoftSharePointServer)都支持對服務器到服務器身份驗證和授權使用OAuth(開放式授權)協議。OAuth是許多重要網站使用的標準授權協議,使用該協議時,用戶憑據和密碼不會從一臺計算機傳遞到另一臺計算機,而是通過交換安全令牌來進行身份驗證和授權;這些令牌會授予在特定時間段內對一組特定資源的訪問權限。OAuth身份驗證通常涉及到三方:一臺授權服務器和兩個需要相互通信的領域。(也可以在不使用授權服務器的情況下執行服務器到服務器身份驗證,下文中將會討論這一過程。)安全令牌由授權服務器(也稱為安全令牌服務器)頒發給需要通信的兩個領域;這些令牌會確認一個領域是否應信任源自另一個領域的通信。例如,授權服務器頒發的令牌可能驗證來自LyncServer2013領域的用戶是否能夠訪問指定的Exchange2013領域,以及相反情況。然而使用Oauth的方式來做集成的話,需要Exchange和Lync服務器都有Oauth證書,那么,什么樣的證書可以用作Oauth使用呢?對于Lync來說是這樣:
  • 證書包括主題字段中SIP域的名稱。

  • 在所有前端服務器上配置與OAuthTokenIssuer證書相同的證書。

  • 該證書長度至少為2048字節。

對于Exchange2013來說,系統在安裝時就會自動生成一個名為MicrosoftExchangeServer的自簽名證書,即可用作Oauth服務器到服務器的身份驗證。除了對證書有特別要求外,在Exchange方面我們還需要準備的是Exchange的自動發現服務,我們可以通過在ExchangeManagementShell來快速的配置這一塊內容。大致上我們需要準備的工作就是如此,可能大家比較關心的還是證書這一塊,LyncServer2013在部署前端時會自動的要求我們配置一個Oauth證書。

在exchange中,安裝完畢Exchange2013時就會自動的在我們的客戶端訪問服務器中安裝一個自簽名的Oauth證書。我們可以在Exchange管理中心-服務器-證書中看到這個證書。

證書準備完畢,下面來建立伙伴關系。

這里可給出technet的鏈接Lync與exchange集成

建立合作伙伴分為兩步,需要在lync與exchange上分別運行命令來建立伙伴關系

首先在exchange服務器上建立,打開EMC,定位到:C:\Program Files\Microsoft\Exchange Server\V15\Scripts\

執行以下命令:

.\Configure-EnterprisePartnerApplication.ps1 -AuthMetaDataUrl 'https://lync13.contoso.com/metadata/json/1' -ApplicationType LyncAuthMetaDataUrl是Lync前端服務器的地址。

檢查DNS,確定正確建立autodiscoverA記錄指向exchange客戶端服務器,然后打開EMC,輸入:

Get-ClientAccessServer|fl

保證我們的AutodiscoverServiceInternalUri地址格式為https://autodiscover.domainname/autodiscover/autodiscvoer.xml從上面的運行結果可以看到,自動發現服務雖然默認就已經啟用,但這里的uri是與我們所期望的不同的。所以這里建立大家將其修改為autodiscover.domainname形式,而不要是默認的exchange服務器FQDN形式。我們可以通過以下命令快速的將其進行配置:Get-ClientAccessServer | Set-ClientAccessServer -AutoDiscoverServiceInternalUri "https://autodiscover.contoso.com/autodiscover/autodiscover.xml"其中的-AutoDiscoverServiceInternalUri地址就是我們的新自動發現服務地址,其中的域名大家根據需要自行修改,這里如果成功的話執行結果不會給出任何反饋,沒有錯誤提示那就表明我們已經成功配置了。

exchange上面基本配置完成。

下面進入lyncserver前端服務器,打開lyncserver命令行管理程序,輸入

Set-CsOAuthConfiguration -Identity global -ExchangeAutodiscoverUrl "https://autodiscover.contoso.com/autodiscover/autodiscover.svc"

OAuth身份驗證的配置,將全局配置的自動發現地址配置為我們剛剛所指定的地址。

這個時候報錯了,查看了報錯了原因。查了查網絡上的解決方法,大概是DNS的問題,重新修改了autodiscover的DNSA記錄

這里給出一個鏈接,可以去看看解決方法。http://social.technet.microsoft.com/Forums/lync/en-US/b4a3513a-0981-4254-b6b7-4ff9b9ac5d1b/problems-with-lync-and-exchange-ews-integration?forum=ocsucintegration

再次運行,成功。


做完這些操作,執行以下命令來建立與Exchange的伙伴應用程序關系了。New-CsPartnerApplication -Identity Exchange -ApplicationTrustLevel Full -MetadataUrl "https://autodiscover.contoso.com/autodiscover/metadata/json/1"這里的命令與我們剛才在Exchange服務器上執行的命令非常的相似,都需要指定一個Metadataurl和名稱。但Lync多了一個ApplicationTrustLevel的參數,這是針對不同系統的不同參數,對于微軟自家的系統來說我們需要將其配置為Full,但可能一些第三方的系統則可能不是這樣配置。Exchange的元數據URL與Lync有一些不一樣,是放在自動發現服務的虛擬目錄中的,后面的/metadata/json/1也是一個固定值。autodiscvoer的域名還是根據不同的環境自行修改



使用命令檢查。因為我的lync用戶中有李飛的賬戶:lif@contoso.com。所以在這里輸入:

test-CsExStorageConnectivity -SipUri lif@contoso.com

原理:Test-CsExStorageConnectivity -SipUri users@contoso.com命令來測試Lync與Exchange的集成了。此命令為驗證服務器到服務器身份驗證,會登錄到Exchange2013將一個項目寫入指定郵箱中的“對話歷史記錄”文件夾,然后刪除該項目

這里報錯,錯誤原因為accessdenied。

我們將運行命令的用戶加入到RTCuniversaluseradmins組。這里我們將administrator加入。

添加完成之后注銷

再次運行,測試通過。

第一部分完成。

轉載于:https://blog.51cto.com/yamateh/1320114

總結

以上是生活随笔為你收集整理的部署企业版lync2013之六:lync与exchange集成-1的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。